在高度互联的商业环境中,网络安全始终是一个令人担忧的问题。 软件和固件更新是防范新兴威胁的基石,而 Microsoft 作为行业领导者,会定期发布更新以提高其操作系统的安全性。
更新 KB5020805 就是一个示例,旨在修复与 CVE-2022-37967 相关的 Kerberos 协议中的安全漏洞。 在此背景下, DC Parts 已成为确保存储等设备的重要解决方案 NetApp、Dell EMC、DELL、HPE 和 IBM,已更新为最新支持的固件版本。 这对于避免 KB5020805 更新等不利影响至关重要,该更新将于 2023 年 XNUMX 月对域控制器强制执行。
症状
以下是与 CVE-2022-37967 相关的 Kerberos 协议以及与 CVE-2022-37966 和 CVE-2022-38023 相关的 Netlogon 协议修改相关的 Microsoft 更新列表:
– Microsoft KB5020805:有关如何管理与漏洞 CVE-2022-37967 相关的 Kerberos 协议更改的指南。
– Microsoft KB5021131:有关如何处理与漏洞 CVE-2022-37966 相关的 Kerberos 协议更改的说明。
– Microsoft KB5021130:有关如何管理与漏洞 CVE-2022-38023 相关的 Netlogon 协议更改的指南。
导致
Microsoft 将终止对 RC4 加密的支持,并转而使用 AES 加密作为默认加密。
解决方案
8 年 2022 月 XNUMX 日或之后发布的 Windows 更新解决了使用 RPC 签名而不是 RPC 密封时 Netlogon 协议中存在的问题。
术语解释
当 Netlogon 协议使用 RPC 对通过网络传输的消息进行签名时,就会发生 RPC 签名。 反过来,当 Netlogon 协议对通过网络发送的消息执行签名和加密时,就会发生 RPC 密封。 主题链接
对于拥有 Netapp 存储的公司,请按照解释影响的文章进行操作 这里 e 这里.
对于拥有 DELL EMC 存储的公司,请按照解释影响的文章进行操作 这里.
更新以避免 KB5020805 影响的重要性
当前情况涉及 Microsoft 决定放弃对 RC4 安全协议的支持,转而支持 AES。 因此,2012、2016 和 2019 版本的 Windows 域控制器的安全协议将发生变化。 这将对尚未更新的设备产生重大影响,例如 Windows 网络上的文件夹共享阵列 (CIFS),它们可能会失去正确身份验证的能力,从而导致访问问题、数据丢失和基本操作中断。
并且为确保不造成影响,建议尽快更新使用Windows身份验证的存储和设备。 A DC Parts 设法提供帮助,更新到设备支持的最新版本。
在过去的几个月里,我们更新了数十种受影响或过时的设备。
的作用 DC Parts 降低风险
A DC Parts 成为应对这些挑战的可靠解决方案。 我们专注于存储,可以提供各种设备支持的最新版本的固件升级,包括来自制造商的存储,例如 NetApp的, 戴尔EMC, DELL, HPE e IBM,我们填补了制造商停止支持留下的空白。 这种主动方法可确保阵列准备好应对 KB5020805 等关键更新,从而最大限度地减少不兼容风险和潜在的负面业务影响。
合作的好处 DC Parts
1. 增强保护:升级后的设备能够更好地应对新出现的威胁,保护组织宝贵的数字资产。
2. 兼容性保证:固件更新可确保阵列与操作系统更新的变化保持一致。
3. 预防中断:在实施关键更新之前更新固件可降低操作意外中断的可能性。
4. 操作连续性:更新的存储最大限度地减少了失去对基本数据和服务的访问的可能性。
结论
更新 KB5020805 Microsoft 的产品代表了加强 Windows 环境安全性的关键一步。 为避免不利影响,必须维护仓库等设备 NetApp的, 戴尔EMC, DELL, HPE e IBM 更新为最新支持的固件版本。 A DC Parts 作为一个有价值的合作伙伴,它可以保证存储做好应对 KB5020805 等强制更新的准备,从而保护公司的数据和运营连续性。 在网络安全至关重要的情况下,与 DC Parts 这是保护本组织并取得成功的一项重要投资。